CentOS | $ information Security Squad - Part 47
Обзоры
Как найти поддомены домена за считанные минуты👨⚕️
02к.
Если вы являетесь владельцем веб-сайта или исследователем безопасности, вы можете использовать следующие инструменты для поиска субдоменов любого домена.
Аудит ИБ
Как установить Lynis (инструмент аудита Linux)
01.4к.
Установка Lynis Linux Auditing Tool в RHEL / CentOS 6.3 / 5.6, Fedora 17-12 Lynis является инструментом с открытым исходным кодом и мощным средством аудита
Обзоры
Обзор бесплатных фаерволов для защиты вашей сети
09.6к.
Насколько безопасна ваша сеть? Используете ли вы брандмауэр для защиты своей сетевой инфраструктуры? Раньше я писал о установке различных брандмауэров
Мануал
Менеджер паролей командной строки для Linux
1677
Управление паролями должно быть простым и понятным. Это учетные данные, заголовки, веб-адреса, заметки и другие данные в зашифрованном файле.
Мануал
UID пользователей Linux
0481
При создании пользователя в Linux/UNIX, если не указать UID явно, система проставит минимальный свободный UID из тех, что не выделены для системных учетных записей.
Мануал
Как установить Linux Malware Detect
0301
Linux Malware Detect (LMD) – отличный инструмент для обнаружения вредоносных программ в операционной системе Linux.   Войдите в систему с правами
Мануал
18 команд для мониторинга пропускной способности сети на сервере Linux
017.2к.
Сетевой мониторинг в Linux В этом посту упоминаются некоторые инструменты командной строки linux, которые можно использовать для мониторинга использования сети.
Мануал
nginx: error while loading shared libraries: libpcre.so.1
0869
Если при запуске Nginx вы получаете ошибку как написано выше, вы можете исправить это. Обычно это происходит по трем причинам. У вас не установлен PCRE
Мануал
Gtop – панель мониторинга системы Linux для терминала
01.6к.
Когда вы работаете на Linux-сервере или на вашем персональном компьютере, вам иногда нужно контролировать различные процессы. Это можно сделать с помощью
Мануал
Уязвимости Linux в файлах SUID SUGID
0980
Так называемые “суидные” файлы выполняются с правами владельца этих файлов. Таким образом, при наличии уязвимости в этих файлах, злоумышленник